网络安全
未读
security-tools 渗透测试工具
简介 security tools包括了很多渗透测试常用的工具,包括以下方面: 安卓, 暴力破解, 云安全, CMS, 内容发现, CORS, CRLF, CSRF, 反序列化, 数字取证, 扩展名, Git, GraphQL, IDOR (间接对象引用攻击), 注入, JS侦察, JWT (JSO
网络安全
未读
Java代码审计---反序列化
序列化 序列化主要是将一个java对象转换为二进制字节流的过程,在学习反序列化之前,首先来学习一下序列化是什么,怎么进行,知其然,知其所以然。 序列化首先需要注意一下几点 实现 Serializable 接口:序列化的对象必须要实现Serializable接口,这个接口是一个标记接口,没有任何方法,
网络安全
未读
BTC ETH钱包碰撞器、钱包生成、钱包暴力破解、撞库
工具介绍 WEB3钱包暴力破解 加密货币钱包碰撞器、钱包生成、钱包暴力破解、碰撞,支持的区块链:BTC、ETH、BSC等。 BTC钱包碰撞器 BTC钱包生成 BTC钱包暴力破解 BTC对撞 BTC撞库 ETH钱包碰撞器 ETH钱包生成 ETH钱包暴力破解 ETH对撞 ETH撞库</
网络安全
未读
IDEA代码审计辅助插件
工具介绍 SecInspector为IDEA静态代码扫描插件,侧重于在编码过程中发现项目潜在的安全风险(一键搜索所有的sink点,替代传统control+F大法),部分漏洞并提供一键修复能力,提升安全攻防人员代码审计效率、开发人员代码安全质量 插件利用IDEA原生Inspection机制检查项目,自
网络安全
未读
PHP代码审计----危险函数
什么是危险函数? 函数设计出来就是让人使用的,之所以危险,是因为其功能过于强大,开发人员特别是刚从业的人员很少会完整阅读完整个文档,再或者是没有意识到当给这些函数传递一些非常规的,外部可控的参数会带来什么影响。 $ GET//数组,存放着所有通过URL参数传递的数
$ POST//数组,当HTTP
网络安全
未读
macOS远程进程注入Shellcode
前言 非常感谢无私的郑佬分享某站的资源,看完 mach 相关章节后记录在 m1(arm) 下折腾远程进程注入的过程。 Mach IPC Mach[1] 最初是由卡内基梅隆大学作为微内
网络安全
未读
威胁行为者已经开始利用CrowdStrike蓝屏事件分发恶意程序了
摘要 2024年7月19日,发现了一个影响Windows操作系统的CrowdStrike Falcon® sensor的单个内容更新中存在的问题,并已部署了修复措施。 CrowdStrike Intelligence自此观察到威胁行为者利用此事件分发一个名为crowdstrike-hotfix.zi
网络安全
未读
全面技术分析—Crowdstrike 网络安全公司是如何造成了全球大面积网络攻击(计算机崩溃蓝屏)
当地时间7月19日,全世界只要部署了Crowdstrike安全软件的计算机系统都发生了蓝屏死机。嗯。。。这公司名字就起的很好,“Crowdstrike”,属于是实现公司理想了 谁能想到,windows有史以来最严重的大面积瘫痪,罪魁祸首竟然是“安全软件”(保安打晕了小区所有
网络安全
未读
远程加载shellcode解密执行
Loader与shellcode分离,是目前比较常见的一种木马免杀方式,下面讲一下远程拉取加密shellcode到内存中进行解密执行的3种实现思路。 1、直接服务器托管payload 使用CS生成一个shellcode的bin文件
网络安全
未读
Shellcode 混淆和反混淆技术
使用此代码,您可以使用 Ipv4、Ipv6、MAC、UUiD 格式对 shellcode 进行混淆和反混淆。 用途 出于安全原因。我正在删除 payload.bin。你自己生成 .bin...! 例子: msfvenom -p windows/shell/reve
网络安全
未读
堆栈中ShellCode的利用原理
文章概览: 001-关于堆栈ShellCode操作:基础理论
002-利用fs寄存器寻找当前程序dll的入口:从动态运行的程序中定位所需dll
003-寻找大兵LoadLibraryA:从定位到的dll中寻找所需函数地址
004-被截断的shellCode:加解密,解决shellCode的零字截断问
网络安全
未读
微型XSS代码 Tiny XSS Payloads
项目地址 GitHub: https://github.com/terjanq/Tiny-XSS-Payloads 直链地址下载 https://lp.lmboke.com/Tiny-XSS-Payloads-master.zip 网站地址 https://tinyxss.terjanq.me/
网络安全
未读
shellcode随机值时间碰撞解密大法免杀
前言 前一篇通过aes加密shellcode的免杀在主机上运行有bug,提示缺少xxx.dll文件,这是由于aes的实现依赖于第三方库openssl导致的: 于是我重新研究了自定义算法——随机值时间碰撞解密大法。不再依赖于第三方库而且这名字一听就很diao的样子😂。